难度 : 中等
目标信息
难度等级:中等
获得两个标志:user.txt和root.txt
1)扫描端口以及ip
首先对当前网段进行一个快速扫描
1 |
|
网站首页
在进行一个详细的扫描
1 |
|
2)扫描敏感目录
1 |
|
没扫出来有用的信息
用另一款扫描工具
使用的工具是gobuster
,apt-get install gobuster
就可以安装,安装前可以apt-get update
更新一下
字典是从github
上找的,网址: https://github.com/danielmiessler/SecLists
>Discovery>Web-Content>directory-list-lowercase-2.3-big.txt
字典地址
1 |
|
跑出来一个新的目录http://192.168.0.103/openemr/
访问该目录http://192.168.0.103/openemr/
发现是一个登陆页面
3)利用版本漏洞
搜索openemr版本漏洞,它这里显示版本4.1.0
使用searchsploit
去搜索openemr的版本的漏洞
1 |
|
发现49742.py
的这个sql注入漏洞可以利用
将这个.py文件下载下来
编辑这个文件
1 |
|
将程序里的网址改为目标机的IP 按i键是插入 esc键是退出插入 shift+: 输入wq保存
然后直接使用python执行脚本
1 |
|
这里它会慢慢枚举出用户和密码,需要等待会
可以看到有两个用户
1 |
|
密码看起来像是md5加密
在线MD5进行解密
得出两个用户名和密码
1 |
|
1 |
|
4)反弹shell
尝试利用得到的账号密码去登陆后台admin : ackbar
登录成功继续信息收集
经过查找发现有一个可以上传文件的地方
瑞士军刀
1 |
|
kali开启监听
1 |
|
浏览器访问config.php文件去触发反弹shell
1 |
|
反弹成功
建立伪终端
1 |
|
在home
目录下的almirant
用户下找到了第一个标志user.txt
我对所有用户进行了一个查看cat /etc/passwd
没有什么值得查看的信息
再次寻找有用的信息
5)提权
煞费苦心找了好久都没有找到提权点,
其实也没有煞费苦心不能sudo
提权我就直接去网上找了
网上告诉我可以劫持环境变量提权
环境变量提权参考二
原理:
1 |
|
步骤
1.查找一下二进制文件看是否存在着特殊权限位的文件可以让我们提权
1 |
|
发现有一个healthcheck
健康检查文件
2.看一下这个文件是否可以执行>可以执行
1 |
|
3.我们用strings
命令查看一下能够打印出来的字符
1 |
|
可以看到下面的的内容是有被执行的
并且这个文件所有者为root
这样的我们创建一个ifconfig
文件里面写上shell
想办法让他执行我们创建的文件就可以获得root
权限了、
去到/tmp
(公共目录下)创建文件
1 |
|
4.接下来就让系统优先执行这里用到一个环境变量提权
环境变量提权具体意思是什么呢
就是使用export
设置一个临时的环境变量
那么系统在执行文件的过程中没有加绝对路径那么就会默认去找环境变量里所设置的路径
这个路径下的文件又恰好是我们写的 这样就会执行文件的时候就会找到我们的文件执行里面的命令
可以先对当前 Shell
环境中的 PATH
变量的值进行一个查看
5.保证文件可以顺利执行我们给ifconfig
这个文件一个执行权限
1 |
|
6.接下来设置临时环境变量
在对当前 Shell
环境中的 PATH
变量的值进行一个查看
现在系统在执行文件的过程中没有加绝对路径那么就会默认先去tmp
目录下寻找
1 |
|
7.再次执行这个健康检查文件
1 |
|
此时就已经是root
用户
成功找到第二个标志root
下的root.txt
提权成功
拓展
环境变量
百度百科解答
环境变量是在操作系统中一个具有特定名字的对象,它包含了一个或者多个应用程序所将使用到的信息。例如Windows和DOS操作系统中的path环境变量,当要求系统运行一个程序而没有告诉它程序所在的完整路径时,系统除了在当前目录下面寻找此程序外,还应到path中指定的路径去找。用户通过设置环境变量,来更好的运行进程。
太官方了 我的见解就是
环境变量只有一句话:就是指明操作系统的重要目录在哪里
系统变量对所有用户生效,用户变量只对当前用户生效
就是计算机有很多文件,目录就是房子用来放文件,path
告诉你去指定的房子找文件
1 |
|
在举一个例子
假如我们在cmd
下去尝试打开qq.exe
文件他是找不到QQ这个文件目录的
要么就只能在QQ文件夹路径下去打开qq.exe这个文件
此时我们只需要将QQ所在的文件路径添加至Path
环境变量中
重新打开cmd窗口启动qq.exe它就可以找到了
靶机渗透总结:
1.信息收集dirb , gobuster
工具得使用
2.利用searchsploit
搜索版本的框架漏洞
3.上传反弹shell
的路径点
4..环境变量提权